Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Contoh kebijakan berbasis identitas Direct Connect menggunakan kondisi berbasis tag
Anda dapat mengontrol akses ke sumber daya dan permintaan menggunakan ketentuan kunci tanda. Anda juga dapat menggunakan kondisi dalam IAM kebijakan Anda untuk mengontrol apakah kunci tag tertentu dapat digunakan pada sumber daya atau permintaan.
Untuk informasi tentang cara menggunakan tag dengan IAM kebijakan, lihat Mengontrol Akses Menggunakan Tag di Panduan IAM Pengguna.
Mengaitkan antarmuka virtual Direct Connect berdasarkan tanda
Contoh berikut menunjukkan cara membuat kebijakan yang membantu menghubungkan antarmuka virtual saja jika tanda berisi kunci lingkungan dan nilai praproduksi atau produksi.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "directconnect:AssociateVirtualInterface" ], "Resource": "arn:aws:directconnect:*:*:dxvif/*", "Condition": { "StringEquals": { "aws:ResourceTag/environment": [ "preprod", "production" ] } } }, { "Effect": "Allow", "Action": "directconnect:DescribeVirtualInterfaces", "Resource": "*" } ] }
Mengontrol akses ke permintaan berdasarkan tanda
Anda dapat menggunakan kondisi dalam IAM kebijakan Anda untuk mengontrol pasangan nilai kunci tag mana yang dapat diteruskan dalam permintaan yang menandai sumber daya. AWS Contoh berikut menunjukkan cara membuat kebijakan yang memungkinkan penggunaan AWS Direct Connect TagResource tindakan untuk melampirkan tag ke antarmuka virtual hanya jika tag berisi kunci lingkungan dan nilai preprod atau produksi. Sebagai praktik terbaik, gunakan pengubah ForAllValues
dengan kunci ketentuan aws:TagKeys
untuk menunjukkan bahwa hanya lingkungan kunci yang diperbolehkan dalam permintaan.
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "directconnect:TagResource", "Resource": "arn:aws:directconnect:*:*:dxvif/*", "Condition": { "StringEquals": { "aws:RequestTag/environment": [ "preprod", "production" ] }, "ForAllValues:StringEquals": {"aws:TagKeys": "environment"} } } }
Mengontrol kunci tanda
Anda dapat menggunakan kondisi dalam IAM kebijakan Anda untuk mengontrol apakah kunci tag tertentu dapat digunakan pada sumber daya atau permintaan.
Contoh berikut menunjukkan cara membuat kebijakan yang memungkinkan Anda menandai sumber daya, namun hanya dengan lingkungan kunci tanda
{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "directconnect:TagResource", "Resource": "*", "Condition": { "ForAllValues:StringEquals": { "aws:TagKeys": [ "environment" ] } } } }